Güvenlik

Güvenlik

"Güvenlik zincirinin en zayıf halkası insandır." - K.M. "Yanlızca iki şey sonsuzdur; evrenin sonsuzluğu ve insanoğlunun aptallığı" - A.E

E-Kitap: Assembly Dilinde Virüs Nasıl Yazılır?

Üniversite zamanlarında hocam Doç.Dr.Nurettin Topaloğlu'ndan edindiğim fotokopiyi öğrencim Murat AKAY'ın emeği ile PDF formuna dönüştürdük. Türkçe yazılmış kitap DOS exe'leri için assembly dilinde virüs...

Android Sistemlerden Delil Amaçlı İz Tespit Etme Yöntemleri

  ÖZET Cep telefonları, özellikle de akıllı telefonlar hayatımızda önemli bir rol oynamaktadır. Mobil cihaz pazarının muazzam büyümesiyle, onları suç faaliyetinde kullanma imkânı da sürekli artmaktadır....

LTE ve IMSI Catcher Efsanesi

LTE ve IMSI Yakalayıcı Efsaneleri Ravishankar Borgaonkar*, Altaf Shaik, N. Asokan#, Valtteri Niemi§, Jean-Pierre Seifert * Aalto University Email: rbbo@kth.se Technische Universita ̈t Berlin and Telekom Innovation...

SS7’nin Düşüşü: Kritik Güvenlik Kontrolleri İşe Yarayabilir mi?

SS7’NİN DÜŞÜŞÜ - KRİTİK GÜVENLİK KONTROLLERİ İŞE YARAYABİLİR Mİ? GIAC (GCCC) Gold Certification Author: Hassan Mourad, hassan.morad@gmail.com Translate: Özgür Koca, ozgurkoca@gmail.com Advisor: Stephen Northcutt Özet SS7 iletişim ağı yapısı...

BİLİŞİM SİSTEMLERİ ÜZERİNE ARAMA VE EL KOYMA TEDBİRİNE İLİŞKİN MEVZUAT VE UYGULAMADA YAŞANAN SORUNLAR

Tezin ilk bölümünde, genel olarak dijital delil ve dijital delil ile ilgili kavramlara değinilmiştir. Bilişimin sisteminin terminoloji ve uygulamadaki tanımlarına kısaca yer verilmiştir. Dijital...

Android Adli Bilişim – Otomatikleştirilmiş veri toplama ve raporlama

Bu araştırmada, olaya müdahale eden, güvenlik denetçilerini, proaktif güvenlik izleyicilerini ve adli araştırmacıları ilgilendiren birçok veri setini sürekli olarak toplamak üzere Android akıllı telefonlar...

Akıllı Android Telefonlar İçin Fiziksel Adli Imaj Edinim Araçları

ÖZET Cep telefonları, özellikle de akıllı telefonlar hayatımızda önemli bir rol oynamaktadır. Mobil cihaz pazarının muazzam büyümesiyle, onları suç faaliyetinde kullanma imkânı da sürekli artacak....

Android akıllı telefonların firmware(bellenim) güncelleme protokollerine dayalı yeni bir edinim yöntemi

Android 6’nın piyasaya sürüldüğü şu zamanlarda pazardaki iOS payı artmış olsa da, akıllı telefon pazarında, Android hakim işletim sistemi olmaya devam ediyor. Piyasaya sürülen...

Adli Bilişim Açısından Android Mobil Uygulamalarının Gizliliğini Değerlendirmek

Bu çalışmada Android işletim sisteminin RAM adı verilen geçici/uçucu belleğinde yer alan çeşitli Android uygulamalarına ait kimlik doğrulama verilerinin elde edilmesine yönelik teknikler hakkında...

E-Dergi: Uluslararası Bilgi Güvenliği Mühendisliği Dergisi

ULUSLARARASI BİLGİ GÜVENLİĞİ MÜHENDİSLİĞİ DERGİSİ'nin amacı mühendislik alanındaki gelişmeleri takip etmek, meslek kuruluşları ve bireylerin ulusal ve uluslararası gelişimlerine katkıda bulunmak, nitelikli bir kaynak oluşturmak,...

CIA Vault 7: RainMaker

Rain Maker v1.0 User Guide.doc Arşivdeki Rain Maker v1.0 User Guide.doc.pdf adlı kılavuzda yer alan bilgiye göre. CIA Rain Maker adında zararlı yazılım bulaşma yazılımı VLC...

CIA Vault 7: Apple Mac Hardware Trojan

WikiLeaks 23 Mart 2017'de, CIA'nın Gömülü Geliştirme Birimi tarafından geliştirilen Apple Mac donanım yazılımını (işletim sisteminin yeniden yüklenmesine rağmen enfeksiyon devam ediyor) bulaştıran çeşitli CIA...

Bitcoin Özelinde Kripto Para Gerçeğinin Hukuki Açıdan İncelenmesi

BitCoin Özelinde Kripto Para Gerçeğinin Hukuki Açıdan İncelenmesi V1 T.C Gazi Üniversitesi Bilişim Enstitüsü Adli Bilişim Anabilim Dalı Ankara, Aralık 2015 Yazan: Özgür KOCA, (ozgur.koca@linux.org.tr / www.tankado.com), Danışman: Doç. Dr....

Kablosuz Ağ Güvenliği

Kablosuz Ağ Güvenliği Kablosuz ortamlar radyo dalgalarını (HomeRF), kızılötesi ışınları(Infrared Data Association-IrDA), mikro dalgaları (BlueTooth) kullanarak veri iletirler ve alırlar. Bu ortamda fiziksel bağlantıya ihtiyaç...

Mobil Cihazlarda Adli Bilişim İncelemesinin Yapılması (Oxygen Forensic)

Bu makalede mobil aygıtların disk görüntüsünün alınarak, disk görüntüsü üzerinde adli bilişim analizlerinin yapılması konusunda temel bir inceleme gerçekleştirilmiştir. İnceleme için NIST’in derecelendirmesine göre...

Açık Kaynak Araçlar Kullanılarak Adli Bilişim

Adli bilişim oldukça zorlu bir alandır. Adli bilişim, adli bilişimin kaideleri açısından olduğu kadar bu sürece yardımcı olan araçlar açısından da önemlidir. Bu makalede...

Adli Bilişim Açısından, Tam Disk Şifrelemesine (FDE) Sahip Bilgisayarlardan Ağ Trafiğinin Koklanması (Sniffing) Yoluyla...

Bu çalışmada tam disk şifrelemesine (FDE: Full Disk Encryption) sahip olay yeri bilgisayarlarından delil elde etmede kullanılan teorik ve pratik yöntemler araştırılarak, şifreli disklerden...

Yazarlar

626 İÇERİKLER47 YORUMLAR
6 İÇERİKLER0 YORUMLAR